Oscuramento della password su client e server: quali sono i rischi relativi alla composizione hash (collisione e inversione)?

0

Ci sono molte domande relative al "client / server: dove a hash?", ma non ho trovato nulla sulla mia particolare domanda: considerando un server_salted_hash (client_salted_hash (password)), usando HTTPS, quali sono i rischi riguardo collisioni di hash o ci sono altri rischi ancora più gravi di loro? (ovviamente, considerando

Come ricordo a scuola, e le letture sulle buone pratiche in materia di sicurezza, un motivo principale per non comporre la funzione hash è "paradossalmente" indebolirlo aumentando potenzialmente il numero di collisioni o facilitando l'inversione.

Quindi, vorrei sapere se ci sono dei difetti di sicurezza introdotti da un tale sistema? (che non sarebbe se ho hash solo sul back-end)

Supponendo che io usi il sale su entrambi gli hash, ci sono alcune combinazioni di hash che consiglieresti o sconsigli?

    
posta hl037_ 22.11.2018 - 14:50
fonte

1 risposta

1

Se si utilizzano le funzioni di hash corrette, le probabilità di collisione sono trascurabili. Questo rimane il caso se si hash ripetutamente. La domanda Forza di più iterazioni di hash? spiega:

There's a catch: increasing n also slightly increases the odds that a random password gives the same result as the right password due to hash collisions, and is thus a false but accepted password; however that remain very unlikely, in the order of n·2−256 for practical values of n, and can be entirely ignored in practice.

Suggerirei di utilizzare una funzione di hashing della password lenta e ben nota, come PBKDF2, scrypt, bcrypt o Argon2.

    
risposta data 22.11.2018 - 15:06
fonte

Leggi altre domande sui tag